Делимся ярким примером атак с использованием компьютерных вирусов
Злоумышленники распространяют вредоносное ПО через финансовые и трейдинговые Telegram-каналы. Для этого они прикрепляют к сообщениям архивы с файлами, содержащими вредоносные элементы с расширениями .lnk, .com и .cmd. Их цель – заразить устройство пользователя и получить доступ к его данным.
После открытия таких файлов начинается установка трояна, который предоставляет хакерам возможность удалённо выполнять команды и похищать информацию с устройства. Для сокрытия своей активности троян удаляет файлы, использованные при установке, увеличивает размер своего кода за счёт добавления бесполезных строк и данных, а также удаляет все следы своей работы. Это включает инструменты, файлы и ключи реестра, что значительно усложняет расследование инцидента.
#образование
Злоумышленники распространяют вредоносное ПО через финансовые и трейдинговые Telegram-каналы. Для этого они прикрепляют к сообщениям архивы с файлами, содержащими вредоносные элементы с расширениями .lnk, .com и .cmd. Их цель – заразить устройство пользователя и получить доступ к его данным.
После открытия таких файлов начинается установка трояна, который предоставляет хакерам возможность удалённо выполнять команды и похищать информацию с устройства. Для сокрытия своей активности троян удаляет файлы, использованные при установке, увеличивает размер своего кода за счёт добавления бесполезных строк и данных, а также удаляет все следы своей работы. Это включает инструменты, файлы и ключи реестра, что значительно усложняет расследование инцидента.
#образование
🔥19👍12👀10
#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥12🤔7
Какой метод проникновения компьютерных вирусов на устройство более распространенный?
Anonymous Quiz
0%
Автоматическое обновление программного обеспечения
98%
Зараженные файлы, электронные письма, ссылки или внешние носители
2%
Физическое вмешательство в аппаратное обеспечение
Злоумышленники используют тему пенсионного стажа для обмана
Мошенники разработали новую схему, используя тему пенсионного стажа. Они звонят россиянам, сообщая о якобы ошибке в их стаже, - сообщает РИА Новости.
Мошенники представляются сотрудниками Пенсионного фонда и утверждают, что выявлена ошибка в начислении стажа. Они просят прийти в офис ведомства и записаться в некую электронную очередь, требуя продиктовать код из SMS. Специалисты напоминают, что Пенсионного фонда больше не существует — вместо него с января 2023 года работает Социальный фонд. Важно помнить, что для записи в СФР не требуется сообщать код из SMS по телефону неизвестному лицу. Сотрудники Фонда не звонят гражданам по таким вопросам. При любых сомнениях следует класть трубку и уточнять информацию по официальным телефонам ведомства. Психолог-консультант Анна Неги подчеркнула, что пожилые люди особенно уязвимы перед мошенниками, так как их психика подвижна и они стремятся исправить ситуацию при появлении угрозы.
🛡 Чтобы защитить себя и своих близких от мошенников: не сообщайте никому коды из SMS, CVV-код карты или паспортные данные, даже если просьба звучит убедительно; установите блокировщик спам-звонков на телефон; регулярно обсуждайте с близкими вопросы безопасности.
Будьте бдительны и делитесь этой информацией с близкими!
#новости
Мошенники разработали новую схему, используя тему пенсионного стажа. Они звонят россиянам, сообщая о якобы ошибке в их стаже, - сообщает РИА Новости.
Мошенники представляются сотрудниками Пенсионного фонда и утверждают, что выявлена ошибка в начислении стажа. Они просят прийти в офис ведомства и записаться в некую электронную очередь, требуя продиктовать код из SMS. Специалисты напоминают, что Пенсионного фонда больше не существует — вместо него с января 2023 года работает Социальный фонд. Важно помнить, что для записи в СФР не требуется сообщать код из SMS по телефону неизвестному лицу. Сотрудники Фонда не звонят гражданам по таким вопросам. При любых сомнениях следует класть трубку и уточнять информацию по официальным телефонам ведомства. Психолог-консультант Анна Неги подчеркнула, что пожилые люди особенно уязвимы перед мошенниками, так как их психика подвижна и они стремятся исправить ситуацию при появлении угрозы.
Будьте бдительны и делитесь этой информацией с близкими!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱9👀8
Миф: Облачные сервисы небезопасны.
Факт: Облачные провайдеры предлагают множество инструментов для обеспечения безопасности, включая шифрование данных, управление доступом и мониторинг активности. Однако безопасность в облаке также зависит от пользователя. Неправильные настройки доступа или слабые пароли могут сделать данные уязвимыми. Важно следовать лучшим практикам безопасности и регулярно проверять настройки.
#мифыфакты
Факт: Облачные провайдеры предлагают множество инструментов для обеспечения безопасности, включая шифрование данных, управление доступом и мониторинг активности. Однако безопасность в облаке также зависит от пользователя. Неправильные настройки доступа или слабые пароли могут сделать данные уязвимыми. Важно следовать лучшим практикам безопасности и регулярно проверять настройки.
#мифыфакты
👍17🔥11😱8
Троянские программы: как распознать угрозу и защититься
Троянские программы, или трояны, — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям.
Основные методы манипуляций
⚠️ Снижение производительности устройства
Устройство начинает работать медленно, программы дольше загружаются, а приложения часто "зависают".
⚠️ Появление неизвестных программ или процессов
На устройстве появляются приложения, которые вы не устанавливали, или подозрительные процессы в диспетчере задач.
⚠️ Изменения настроек системы
Настройки системы меняются без вашего участия, например, домашняя страница браузера или параметры безопасности.
⚠️ Всплывающие окна с рекламой
Появляются назойливые баннеры или всплывающие окна, даже если вы не посещаете рекламные сайты.
⚠️ Подозрительная активность в сети
Устройство отправляет данные или подключается к неизвестным серверам без вашего ведома.
Как защититься?
⚠️ Установите актуальное антивирусное ПО
Регулярно обновляйте базы данных антивируса для защиты от новых угроз.
⚠️ Не открывайте подозрительные вложения и ссылки
Будьте внимательны к письмам от неизвестных отправителей.
⚠️ Загружайте программы только с официальных сайтов
Избегайте сторонних ресурсов для скачивания программного обеспечения.
⚠️ Обучайте пользователей основам кибербезопасности
Повышение осведомлённости сотрудников и пользователей помогает избежать ошибок.
⚠️ Ограничьте права на установку программ
Не предоставляйте пользователям права администратора, если в этом нет необходимости.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Троянские программы, или трояны, — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям.
Основные методы манипуляций
Устройство начинает работать медленно, программы дольше загружаются, а приложения часто "зависают".
На устройстве появляются приложения, которые вы не устанавливали, или подозрительные процессы в диспетчере задач.
Настройки системы меняются без вашего участия, например, домашняя страница браузера или параметры безопасности.
Появляются назойливые баннеры или всплывающие окна, даже если вы не посещаете рекламные сайты.
Устройство отправляет данные или подключается к неизвестным серверам без вашего ведома.
Как защититься?
Регулярно обновляйте базы данных антивируса для защиты от новых угроз.
Будьте внимательны к письмам от неизвестных отправителей.
Избегайте сторонних ресурсов для скачивания программного обеспечения.
Повышение осведомлённости сотрудников и пользователей помогает избежать ошибок.
Не предоставляйте пользователям права администратора, если в этом нет необходимости.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11🤔6
Мошенники крадут аккаунты «Госуслуг» у выпускников через фейковые ответы ЕГЭ
Роскачество зафиксировало рост случаев мошенничества, связанных с кражей учётных данных выпускников на портале «Госуслуги». Злоумышленники создают в соцсетях группы и Telegram-каналы, предлагая купить «реальные ответы на ЕГЭ» за минимальную сумму. После оплаты аферисты заявляют, что доступ к материалам будет предоставлен через госплатформу, — сообщает ТАСС.
Преступники рассылают школьникам фишинговые формы авторизации, стилизованные под официальный интерфейс «Госуслуг». Под предлогом «получения ответов» жертв просят ввести логин, пароль от аккаунта и код подтверждения из SMS. После этого злоумышленники получают полный доступ к личному кабинету, что позволяет им использовать персональные данные или даже брать кредиты на имя жертвы.
Ранее аналогичные схемы применялись для кражи данных через фейковые сервисы оплаты штрафов или поддельные страницы «социальных выплат».
🛡 Чтобы не попасть в сети к мошенникам: не верьте предложениям о продаже ответов ЕГЭ — это нарушение закона; не переходите по ссылкам из соцсетей или мессенджеров — авторизуйтесь на «Госуслугах» только через официальный сайт или приложение; проверяйте адрес страницы: фишинговые формы часто размещают на доменах-клонах (*gosuslugi-verify.ru* вместо *gosuslugi.ru*); не передавайте коды из SMS третьим лицам — их запрашивает только официальный сервис; включите двухфакторную аутентификацию в настройках аккаунта для дополнительной защиты.
Помните: утечка данных может привести не только к финансовым потерям, но и к компрометации вашей цифровой идентичности. Не позволяйте аферистам разрушить ваши планы на будущее!
Поделитесь этой информацией с друзьями и выпускниками и будьте бдительны!👍
#новости
Роскачество зафиксировало рост случаев мошенничества, связанных с кражей учётных данных выпускников на портале «Госуслуги». Злоумышленники создают в соцсетях группы и Telegram-каналы, предлагая купить «реальные ответы на ЕГЭ» за минимальную сумму. После оплаты аферисты заявляют, что доступ к материалам будет предоставлен через госплатформу, — сообщает ТАСС.
Преступники рассылают школьникам фишинговые формы авторизации, стилизованные под официальный интерфейс «Госуслуг». Под предлогом «получения ответов» жертв просят ввести логин, пароль от аккаунта и код подтверждения из SMS. После этого злоумышленники получают полный доступ к личному кабинету, что позволяет им использовать персональные данные или даже брать кредиты на имя жертвы.
Ранее аналогичные схемы применялись для кражи данных через фейковые сервисы оплаты штрафов или поддельные страницы «социальных выплат».
Помните: утечка данных может привести не только к финансовым потерям, но и к компрометации вашей цифровой идентичности. Не позволяйте аферистам разрушить ваши планы на будущее!
Поделитесь этой информацией с друзьями и выпускниками и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱10🤔8
Миф: Вредоносное ПО всегда заметно
Факт: Вредоносное ПО часто работает скрытно. Оно может маскироваться под обычные программы или файлы, не вызывая подозрений. Некоторые типы, такие как шпионское ПО, могут незаметно собирать информацию, включая пароли и личные данные, и отправлять её злоумышленникам. Поэтому важно своевременно проверять компьютер на вирусы и вредоносное ПО.
#мифыфакты
Факт: Вредоносное ПО часто работает скрытно. Оно может маскироваться под обычные программы или файлы, не вызывая подозрений. Некоторые типы, такие как шпионское ПО, могут незаметно собирать информацию, включая пароли и личные данные, и отправлять её злоумышленникам. Поэтому важно своевременно проверять компьютер на вирусы и вредоносное ПО.
#мифыфакты
🙏14👀8❤4🤔2🤓2
Делимся ярким примером атак с использованием компьютерного вируса - "Троян"
Злоумышленники из группировки DarkGaboon провели целенаправленную атаку на финансовые подразделения российских компаний. Для этого использовался троян удаленного доступа Revenge RAT. Атаки проводились через электронные письма с заманчивыми заголовками, связанными с бухгалтерией, такими как «Сверка взаиморасчетов». В письмах содержался архив с шаблоном документа Excel и замаскированным файлом Revenge RAT. Письма отправлялись с ранее скомпрометированных адресов, которые блокировались после атак.
Revenge RAT давал хакерам полный контроль над устройством. После открытия архива и запуска файла троян устанавливался, используя методы защиты от анализа, такие как .NET Reactor, и скрывался в системных процессах. Это позволяло злоумышленникам управлять устройством, похищать данные, записывать ввод с клавиатуры, получать доступ к камере и микрофону, а также использовать устройство для дальнейших атак.
#образование
Злоумышленники из группировки DarkGaboon провели целенаправленную атаку на финансовые подразделения российских компаний. Для этого использовался троян удаленного доступа Revenge RAT. Атаки проводились через электронные письма с заманчивыми заголовками, связанными с бухгалтерией, такими как «Сверка взаиморасчетов». В письмах содержался архив с шаблоном документа Excel и замаскированным файлом Revenge RAT. Письма отправлялись с ранее скомпрометированных адресов, которые блокировались после атак.
Revenge RAT давал хакерам полный контроль над устройством. После открытия архива и запуска файла троян устанавливался, используя методы защиты от анализа, такие как .NET Reactor, и скрывался в системных процессах. Это позволяло злоумышленникам управлять устройством, похищать данные, записывать ввод с клавиатуры, получать доступ к камере и микрофону, а также использовать устройство для дальнейших атак.
#образование
👍19🤔9🤯7
Мы запускаем серию регулярных опросов, которые будут проводиться каждый квартал.
Почему это важно?
Давайте вместе делать цифровой мир безопаснее!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤🔥15🤝7🔥2😍1
Вопрос на проверку
😇 Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы троянские программы. Как мы уже говорили в предыдущем посте, троянские программы — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.❓
#вопрос
#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍12❤8
Какой из перечисленных признаков наиболее точно указывает на то, что устройство может быть заражено троянской программой?
Anonymous Quiz
71%
Устройство начинает работать медленнее, программы долго загружаются, а приложения часто "зависают"
24%
На устройстве появляются всплывающие окна с рекламой, только при использовании браузера
4%
Настройки системы меняются автоматически, но только в рамках регулярных обновлений
Мошенники всё чаще обманывают детей в интернете
Жертвами мошенников в первом квартале 2025 года стали порядка 3 тысяч детей. Согласно расследованию МВД России, количество преступлений против несовершеннолетних за год увеличилось на 25%, и это тревожная тенденция, — сообщает ТАСС.
Среди причин роста таких преступлений эксперты отметили: цифровизацию — дети всё активнее пользуются интернетом, но не всегда знают, как защитить себя; недостаточный уровень технической грамотности — подростки не понимают, как работают мошеннические схемы; отсутствие критического мышления — несовершеннолетним сложно распознать обман и противостоять манипуляциям.
🛡 Как защитить ребёнка от интернет-мошенников: объясните, почему нельзя делиться личными данными в интернете; установите двухфакторную аутентификацию на аккаунты ребёнка; научите проверять ссылки и не переходить по подозрительным сообщениям; развивайте у ребёнка навыки критического мышления и умение анализировать информацию. Помните: доверчивость детей — главная цель мошенников. Задача взрослых — помочь им быть готовыми к угрозам в цифровом мире.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Жертвами мошенников в первом квартале 2025 года стали порядка 3 тысяч детей. Согласно расследованию МВД России, количество преступлений против несовершеннолетних за год увеличилось на 25%, и это тревожная тенденция, — сообщает ТАСС.
Среди причин роста таких преступлений эксперты отметили: цифровизацию — дети всё активнее пользуются интернетом, но не всегда знают, как защитить себя; недостаточный уровень технической грамотности — подростки не понимают, как работают мошеннические схемы; отсутствие критического мышления — несовершеннолетним сложно распознать обман и противостоять манипуляциям.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13😱13👀8👍3🤔1
Миф: Вредоносное ПО всегда уничтожает данные.
Факт: Не все вредоносные программы наносят прямой ущерб. Некоторые просто собирают данные о пользователях для продажи третьим лицам или показывают навязчивую рекламу. Такие программы могут нарушать приватность и замедлять работу устройства. Защищайте свои данные: ограничивайте разрешения приложений, избегайте подозрительных сайтов и программ, используйте VPN, регулярно чистите список установленного ПО.
#мифыфакты
Факт: Не все вредоносные программы наносят прямой ущерб. Некоторые просто собирают данные о пользователях для продажи третьим лицам или показывают навязчивую рекламу. Такие программы могут нарушать приватность и замедлять работу устройства. Защищайте свои данные: ограничивайте разрешения приложений, избегайте подозрительных сайтов и программ, используйте VPN, регулярно чистите список установленного ПО.
#мифыфакты
🔥21👍9💯8
Шпионские программы: как они работают и как от них защититься
Шпионские программы, или spyware, — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство и собирают конфиденциальную информацию о пользователе, передавая её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя.
Основные методы манипуляций
Шпионские программы используют различные методы для сбора данных:
⚠️ Кейлоггеры-фиксируют каждое нажатие клавиши, позволяя злоумышленникам перехватывать пароли и личные сообщения.
⚠️ Скриншотеры-делают снимки экрана, включая конфиденциальные данные.
⚠️ Сетевые снифферы-перехватывают интернет-трафик, анализируя данные, передаваемые через сеть.
⚠️ Модули слежения-отслеживают местоположение, активность в приложениях и даже записывают разговоры через микрофон.
Как защититься?
⚠️ Установите надёжное антивирусное ПО
Регулярно обновляйте антивирусные базы и проводите полное сканирование устройства.
⚠️ Будьте осторожны с вложениями и ссылками
Не открывайте подозрительные файлы и не переходите по неизвестным ссылкам, особенно из писем от неизвестных отправителей.
⚠️ Используйте файрвол
Файрвол помогает отслеживать и блокировать подозрительную сетевую активность.
⚠️ Обновляйте программное обеспечение
Регулярные обновления устраняют уязвимости, которые могут использовать шпионские программы.
⚠️ Проверяйте разрешения приложений
Перед установкой приложений убедитесь, что они не требуют избыточных прав доступа.
⚠️ Используйте шифрование данных
Шифрование делает ваши данные бесполезными для злоумышленников, даже если они получат к ним доступ.
Будьте внимательны и защищайте свои данные. Шпионские программы могут оставаться незамеченными долгое время, но их последствия могут быть крайне серьёзными. Помните: ваша кибербезопасность — в ваших руках!
#образование
Шпионские программы, или spyware, — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство и собирают конфиденциальную информацию о пользователе, передавая её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя.
Основные методы манипуляций
Шпионские программы используют различные методы для сбора данных:
Как защититься?
Регулярно обновляйте антивирусные базы и проводите полное сканирование устройства.
Не открывайте подозрительные файлы и не переходите по неизвестным ссылкам, особенно из писем от неизвестных отправителей.
Файрвол помогает отслеживать и блокировать подозрительную сетевую активность.
Регулярные обновления устраняют уязвимости, которые могут использовать шпионские программы.
Перед установкой приложений убедитесь, что они не требуют избыточных прав доступа.
Шифрование делает ваши данные бесполезными для злоумышленников, даже если они получат к ним доступ.
Будьте внимательны и защищайте свои данные. Шпионские программы могут оставаться незамеченными долгое время, но их последствия могут быть крайне серьёзными. Помните: ваша кибербезопасность — в ваших руках!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤16👍13💘1
В РФ стартовал пилотный проект по мгновенной блокировке фишинговых сайтов
С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.
Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.
🛡 В проекте примут участие Минцифры, МВД, ФСБ, Минфин, Минкультуры, ФНС, Роспатент, Банк России, Генпрокуратура, а также «Координационный центр национального домена сети Интернет» и НИИ «Интеграл». Завершение пилота запланировано на 1 марта 2026 года. Его реализация усилит защиту граждан от интернет-мошенничества и повысит их безопасность в сети. Проект проводится в рамках федеральной программы «Инфраструктура кибербезопасности», которая входит в национальный проект «Экономика данных и цифровая трансформация государства».
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.
Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👌9👍5🤔4
Миф: Только компьютеры подвержены атакам.
Факт: Вредоносное ПО может поражать любые устройства с доступом к интернету. Смартфоны, планшеты, умные часы и даже устройства "умного дома" могут стать жертвами атак. Это связано с тем, что многие пользователи не устанавливают защитное ПО на мобильные устройства, что делает их уязвимыми. Чтобы снизить риск заражения, регулярно обновляйте программное обеспечение на всех устройствах и устанавливайте антивирусные приложения.
#мифыфакты
Факт: Вредоносное ПО может поражать любые устройства с доступом к интернету. Смартфоны, планшеты, умные часы и даже устройства "умного дома" могут стать жертвами атак. Это связано с тем, что многие пользователи не устанавливают защитное ПО на мобильные устройства, что делает их уязвимыми. Чтобы снизить риск заражения, регулярно обновляйте программное обеспечение на всех устройствах и устанавливайте антивирусные приложения.
#мифыфакты
🔥25👍13🫡6
Делимся ярким примером атак с использованием шпионского ПО - "Variston"
Злоумышленники начали использовать шпионское ПО Variston для слежки за журналистами, диссидентами и политиками. По мнению экспертов, поставщики системы «коммерческой слежки» способствуют распространению таких инструментов. Variston позволяет злоумышленникам получать доступ к устройствам жертв, собирать данные и передавать их третьим лицам. Используются уязвимости нулевого дня, которые обходят защиту операционных систем. Для доставки программы применяются методы социальной инженерии, например, отправка SMS с вредоносной ссылкой. После перехода по ссылке устройство заражается, а жертва может быть перенаправлена на безобидный ресурс, чтобы не вызвать подозрений.
В марте 2023 года эксперты Google выявили использование Variston для атак на iPhone в Индонезии. Хакеры рассылали вредоносные ссылки через SMS, что приводило к заражению устройств, сбору данных и передаче их злоумышленникам. Variston также предоставляет возможность удалённого управления устройством и обладает устойчивостью к перезагрузке, что делает его особенно опасным. Даже после обновления системы программа остаётся активной. Variston угрожает свободе слова, конфиденциальности и безопасности пользователей, поэтому компании, такие как Google, стремятся выявлять и блокировать подобные инструменты.
#образование
Злоумышленники начали использовать шпионское ПО Variston для слежки за журналистами, диссидентами и политиками. По мнению экспертов, поставщики системы «коммерческой слежки» способствуют распространению таких инструментов. Variston позволяет злоумышленникам получать доступ к устройствам жертв, собирать данные и передавать их третьим лицам. Используются уязвимости нулевого дня, которые обходят защиту операционных систем. Для доставки программы применяются методы социальной инженерии, например, отправка SMS с вредоносной ссылкой. После перехода по ссылке устройство заражается, а жертва может быть перенаправлена на безобидный ресурс, чтобы не вызвать подозрений.
В марте 2023 года эксперты Google выявили использование Variston для атак на iPhone в Индонезии. Хакеры рассылали вредоносные ссылки через SMS, что приводило к заражению устройств, сбору данных и передаче их злоумышленникам. Variston также предоставляет возможность удалённого управления устройством и обладает устойчивостью к перезагрузке, что делает его особенно опасным. Даже после обновления системы программа остаётся активной. Variston угрожает свободе слова, конфиденциальности и безопасности пользователей, поэтому компании, такие как Google, стремятся выявлять и блокировать подобные инструменты.
#образование
👍20👏9🔥7❤2
Вопрос на проверку
😇 Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы шпионских программ. Как мы уже говорили в предыдущем посте, шпионские программы (spyware) — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство, собирают конфиденциальную информацию о пользователе и передают её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.❓
#вопрос
#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍12👀3
Какой из перечисленных методов помогает защититься от шпионских программ?
Anonymous Quiz
2%
Отключение антивируса для ускорения работы устройства
69%
Использование файрвола для отслеживания и блокировки подозрительной сетевой активности
29%
Установка приложений только из официальных источников, без проверки разрешений
👍9🔥5
Аферисты звонят россиянам под видом соцопросов
Мошенники начали активно использовать технологии дипфейков, выдавая себя за сотрудников исследовательских организаций и центров социологических опросов. Их цель — записать голос жертвы для дальнейшего создания подделок, — сообщает "РИА Новости".
По словам экспертов, злоумышленники стремятся удержать человека на линии как можно дольше, чтобы получить запись длиной минимум 20 секунд. Для успешного клонирования голоса важно, чтобы запись включала разные интонации и была без посторонних шумов. Чем больше длительность записи, тем точнее получится подделка. Чтобы сделать фальшивый голос более реалистичным и обойти защитные системы, мошенники добавляют эффекты, такие как шумы уличного движения, разговоры или имитацию плохой связи. Особую опасность представляют комбинированные схемы, когда поддельный голос совмещается с изображением или видео. Это позволяет преступникам создавать фальшивые профили в мессенджерах и соцсетях, а затем рассылать видеодипфейки или голосовые сообщения. Такие подделки могут обмануть даже опытных пользователей, хорошо разбирающихся в технологиях.
🛡 Для защиты пользователей финансовые учреждения и государственные сервисы уже используют многофакторную аутентификацию и системы распознавания дипфейков. В будущем такие технологии могут быть встроены и в мобильные телефоны, соцсети и мессенджеры, что позволит эффективнее выявлять контент, созданный с помощью нейросетей. Чтобы обезопасить себя, эксперты рекомендуют использовать определители номеров и воздерживаться от передачи личных данных по телефону, независимо от того, кем представляется звонящий. В большинстве случаев такая информация не требуется.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники начали активно использовать технологии дипфейков, выдавая себя за сотрудников исследовательских организаций и центров социологических опросов. Их цель — записать голос жертвы для дальнейшего создания подделок, — сообщает "РИА Новости".
По словам экспертов, злоумышленники стремятся удержать человека на линии как можно дольше, чтобы получить запись длиной минимум 20 секунд. Для успешного клонирования голоса важно, чтобы запись включала разные интонации и была без посторонних шумов. Чем больше длительность записи, тем точнее получится подделка. Чтобы сделать фальшивый голос более реалистичным и обойти защитные системы, мошенники добавляют эффекты, такие как шумы уличного движения, разговоры или имитацию плохой связи. Особую опасность представляют комбинированные схемы, когда поддельный голос совмещается с изображением или видео. Это позволяет преступникам создавать фальшивые профили в мессенджерах и соцсетях, а затем рассылать видеодипфейки или голосовые сообщения. Такие подделки могут обмануть даже опытных пользователей, хорошо разбирающихся в технологиях.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👀16🤯7👌3🤝3